Polymarket UMA适配器遭黑客攻击,损失超60万美元

Web3 2026-05-22 19:08:37
核心提要:Polymarket平台因UMA CTF适配器合约漏洞遭遇持续性资金外流,攻击者每30秒盗取5000枚POL代币,累计损失已升至66万美元。事件暴露去中心化预言机基础设施的脆弱性,社区呼吁暂停交易并审查钱包授权。

Polymarket关键结算组件遭恶意利用,资金流失持续升级

主要预测市场平台Polymarket正应对部署于Polygon网络的UMA CTF适配器合约中发现的可疑漏洞。链上分析师ZachXBT率先揭示异常行为,该漏洞引发约5000枚POL代币每30秒被自动转移,形成周期性资金外逃。

攻击路径与资金流向追踪分析

据链上数据确认,攻击方使用以0x8F980开头的地址,关联多个合约地址,包括0x91430、0x871D7及0xf61e3开头的节点。初步估算损失为52万美元,后续追踪显示实际金额已达60万至66万美元区间。被盗资产已被拆分注入多个钱包,并通过混币服务和跨链兑换平台进行清洗处理。

核心结算接口缺陷暴露系统性风险

UMA CTF适配器作为Polymarket市场结果判定的关键桥梁,负责将条件代币的结算请求传递至UMA乐观预言机。根据开源文档,该组件在市场创建时会自动触发决议查询。本次攻击目标明确指向结算资金池,未波及普通用户持仓或基础流动性,但对平台可信度构成重大冲击。

社区集体行动呼吁加强防御措施

多位资深分析师建议用户在官方修复前停止新交易并提取可用余额。部分账户反馈系统可能已临时修复,但普遍强调必须等待团队正式公告。目前平台尚未发布权威声明,社区正通过社交媒体渠道及链上浏览器实时监控事件进展。

平台接连遭遇多起安全挑战,信任危机浮现

此次事件是Polymarket近期一系列安全问题的延续。历史记录显示:2024年11月曾因网络钓鱼导致约50万美元资产损失;2025年12月身份验证服务商被攻陷影响部分用户权限;2026年2月则暴露出针对自动化交易机器人的随机数操纵漏洞。当前攻击聚焦于特定适配器合约,凸显其基础设施层面的长期隐患。

去中心化结算模式面临深层考验

该适配器作为开源组件,承担连接条件代币框架与预言机接口的功能,使Polymarket能够依据UMA乐观预言机的数据完成市场结算。此前已支撑数万笔交易,覆盖选举结果、加密货币价格等高关注度预测场景。平台采用多重决议源机制,依赖此类适配器实现去中心化结算,其完整性直接决定系统稳定性。

随着预测市场交易规模突破数十亿美元,其已成为公众情绪的重要风向标。此次事件再次引发对密钥管理机制、旧版代码遗留风险以及高价值DeFi平台应急响应能力的广泛讨论。分析师正持续追踪资金动向,同时提醒用户审查与平台相关的合约授权状态,防范潜在二次风险。

上一篇 五月加密新宠:APEMARS游戏化预售引...
下一篇 RWA链上价值飙升,但DeFi应用率仍不...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!